Son más comunes de lo que se piensa y son igual de importantes que los ataques externos. Se tiene que reaccionar antes de que se incremente o ya sea demasiado tarde.
Algunos pasos a seguir para reducir los riesgos internos:
1. Estrategias y cifrado de la información
El cifrado resultará muy efectivo ya que aporta confidencialidad para evitar la pérdida de información ya sea por parte de los trabajadores, con clientes, partners o proveedores, también en la parte de integridad evitando que cualquiera puede acceder a ella.
- Restringir acceso a paginas: como redes sociales, así como restringir el acceso a trabajadores a otras áreas que no tengan que ver con la suya.
- Supervisar: monitorear el comportamiento de los trabajadores dentro de la red en tiempo real, revisar los logs de los servidores para comprobar algún.
- Registro de actividad de cada usuario: con esto se pueden rastrear movimientos sospechosos que puedan significar algún tipo de fraude, comportamiento sospechoso y aprovechar los datos específicos para realizar análisis que permitan prever una posible amenaza interna.
- Generar contraseñas e iniciar sesión: cambiando constantemente las contraseñas hace que empleados desvinculados no puedan ingresar a la red, generar contraseñas seguras que no sean compartidas con otros usuarios.
- Redes seguras wifi: uso seguro de wifi, el uso de una VPN, un firewall personal. También asegúrese de que sus redes inalámbricas internas sean seguras, utilice la encriptación y autenticación adecuadas y habilite el registro.
- Filtrado: la utilización del filtrado de contenido basado en el cliente o el servidor también puede capturar y bloquear la salida de información confidencial.
2. Herramientas
Para una estrategia exitosa de detección de amenazas internas, se recomienda combinar varias herramientas de seguridad que aumenten la visibilidad y hagan un seguimiento de las acciones de los empleados. Estas herramientas incluyen Monitoreo de actividad del usuario (UAM), Sistemas seguros de información y gestión de eventos (SIEM), software de análisis de comportamiento del usuario (UBA) y soluciones de prevención de pérdida de datos (DLP).
3. Educación o capacitación
Es uno de los principales culpables de los fallos, es muy recomendable que exista una mayor inversión en la formación y educación para que haya responsabilidad y conciencia. “La educación en ciberseguridad debe tener una parte integral de la cultura del lugar de trabajo, no se basa en hacer un único curso, debe ser una iniciativa cultura colaborativa y continua”, Michael Kaiser.
4. Privilegios
Es muy importante seleccionar el personal adecuado para ocupar cargos en la actividad informática o con acceso a sistemas críticos, a información de valor o a la supervisión y seguridad. Tanto evitar tener demasiados usuarios con privilegios, poner límites al resto de usuarios y, en caso de que necesiten acceder a un sistema confidencial en particular, otórgueles un acceso temporal y realice un seguimiento del mismo.
5. Políticas
Las políticas deben incluir procedimientos para prevenir y detectar actividades extrañas. Una política de acceso de terceros, gestión de cuentas y política de gestión de contraseñas también es extremadamente útil, las compañías también deberían considerar ubicar dónde residen sus datos confidenciales, monitorear los flujos de datos y determinar quién puede tener acceso a datos confidenciales.
6. Terceros
Asegúrense de que cualquier tercero con el que trabaje sea confiable. Restrinja el acceso de terceros, para evitar el acceso a cualquier cosa en la red más allá de lo que se necesita para completar su trabajo, además de revisar periódicamente es una práctica de seguridad critica.


0 Comentarios